SlideShare uma empresa Scribd logo
1 de 14
Baixar para ler offline
Informática Forense:
“Recuperación de la Evidencia Digital”
Daniel Fernández Bleda
Internet Security Auditors
dfernandez@isecauditors.com
CISSP, OPST/OPSA Trainer
Co-Founder www.isecauditors.com
• ¿Qué es la Informática Forense?
• ¿Qué no es la Informática Forenese?
• ¿Qué es una Evidencia Digital?
• Herramientas de Análisis Forense:
– Hardware
– Software
• Problemas actuales en la Informática Forense
• Recolección de Datos
• Cadena de Custodia antes del Análisis
• Ejemplos de Análisis Forense
• El ¿Futuro? de la Informática Forense
• Referencias
Índice
¿Qué es la Informática Forense?
• ¿Qué es?
“La ciencia de la Informática Forense es la ciencia de adquirir,
preservar, obtener y presentar datos que hayan sido procesados
electrónicamente y almacenados en soportes informáticos.”
• ¿Por qué aparece?
“La ciencia de la Informática Forense fue creada para dirigir las
necesidades específicas y articuladas de las fuerzas de la ley para
aprovechar al máximo esta forma nueva de evidencia electrónica”
• ¿Cuál es el reto de la Informática Forense?
“Los soportes informáticos que son examinados y las técnicas
disponibles para el investigador son productos resultado de un sector
determinado por el mercado privado. Además, en contraste con el
análisis forense tradicional, en la I.F. las investigaciones deben
llevarse a cabo en prácticamente cualquier situación o dispositivos
físico, no sólo en un entorno controlado de laboratorio.”
¿Qué no es Informática Forense?
• NO ES el simple hecho de recuperar ficheros
eliminados por error de un equipo.
• NO ES el descubrir porque una máquina se ha
contaminado por un virus y su eliminación: eso es
trabajo de un Antivirus.
• NO ESTÁ limitada a aquello que podemos
encontrar en una sola máquina: la información útil
puede estar dispersa en diferentes sistemas.
¿Qué es una Evidencia Digital?
• Información almacenada digitalmente que puede
llegar a ser utilizada como prueba en un proceso
judicial.
• Para que esto sea viable será necesario seguir
unos procedimientos en su recuperación,
almacenamiento y análisis.
• Es muy importante seguir una cadena de custodia
lo suficientemente robusta y permita asegurar la
inmutabilidad de la evidencia digital.
Herramientas de Análisis Forense (I)
• Equipos Informáticos: podemos contar con sistemas informáticos
especialmente adaptados (o también podemos crear los nuestros)
para facilitar la reproducción de todo tipo de soporte
electromagnético y óptico. Además deben permitir su transporte para
realizar las investigaciones en cualquier lugar.
Herramientas de Análisis Forense (II)
• Software Comercial: En los últimos años han aparecido multitud de
empresas que ofrecen herramientas comerciales de análisis forense.
• Software OpenSource: El auge de la Informática Forense ha hecho
que se incremente la cantidad de gente interesada en el tema, y
muchas de ellas han creado herramientas Open Source de potencial
muy elevado accesibles a cualquiera:
 TCT (The Coroner’s Toolkit): Suite de herramientas de AF creada
por dos de los padres de la AF: Dan Farmer y Wietse Venema.
 TSK / Autopsy (The Sleuth Kit): Herramientas basadas en TCT
 Foremost: Recuperación de archivos según sus cabeceras y pies.
 ODESSA (Open Digital Evidence Search and Seizure
Architecture): suite de herramientas para recuperar información en
sistemas Windows (papelera de reciclaje, históricos de navegación
web, etc.)
 Y un interminable etcétera....
Problemas actuales en la IF
• No existen metodologías estandarizadas para la recuperación de
evidencias digitales. Iniciativas como CTOSE van en este camino.
• Se recurre a los expertos forenses mucho tiempo después de
producirse los incidentes, con lo que la información que podía ser útil
suele perderse o alterarse parcial o totalmente.
• La forma de obtener y almacenar las evidencias digitales está
basada en unas “buenas maneras”.
• El Análisis Forense lo llega a realizar personal que no tiene base
tecnológica y no conoce profundamente los Sistemas Operativos y
dispositivos de donde debe obtener la información.
• A los técnicos que realizan Análisis Forense les es costoso
demostrar que los métodos seguidos son válidos a alguien que no
tiene una base tecnológica.
• Emplear la I.F. dentro de una empresa puede violar la intimidad o los
derechos de los empleados siempre que no se sigan códigos éticos
(p.e. (ISC)2
, OSSTMM, The Sedona Conference, etc.).
Recolección de datos
• Existen dos tendencias a la hora de realizar análisis en máquinas
comprometidas:
 La primera opta por no realizar ningún tipo de acción sobre la máquina
con el objetivo de obtener información del estado actual.
 La segunda opta por recoger información del estado actual, ya que en
caso de no obtenerse en ese precio instante, se perdería.
• Inconvenientes de análisis en caliente: realizar cualquier acción
sobre la máquina implica que esa propia acción altera su estado y
puede alterar la información, también puede implicar un aviso al
atacante y que este elimine sus huellas rápidamente.
• Beneficios del análisis en caliente: la información que podemos
obtener del estado de la máquina puede ser muy útil (conexiones,
ficheros abiertos, programas en ejecución, estado de la memoria,
etc.).
Cadena de Custodia antes del Análisis
• Fotografiar el equipo sin desmontar (apagado con el cartel de número de serie)
• Fotografiar el equipo desmontado (con el cartel visualizando números de serie de
hardware)
• Fotografiar la configuración equipo por dentro
• Apuntes en el cuaderno de todos los pasos
• Montar el disco (nodev, noexec, ro)
• Imágenes del disco (3).
• Generación de md5sum del disco de cada una de las particiones.
• Generación de md5sum de cada de las 3 imágenes del disco (tienen coincidir).
• Grabar las 2 imágenes en una cinta magnética (comprobar MD5 tiene que coincidir
con la imagen y del disco).
• Etiquetar el HD original y las 2 cintas (etiqueta, iniciales analista, acompañante, MD5)
• Fotografiar el HD original y las 2 cintas juntas (se tiene que ver la fecha, hora y las
etiquetas).
• Guardar el HD original y las cintas en una caja fuerte. Entregar las llaves al Cliente o
Autoridades.
Ejemplos de Análisis Forense
• El Proyecto Honeynet pretende se un centro de entrenamiento para
todos aquellos interesados en el Análisis Forense y la gestión de
incidentes en general.
• Honeynet dispone máquinas que simulan estar en producción sobre
las que se mantiene monitorización para poder capturar ataques
sobre ellas y poder detectar nuevos tipos de ataques o técnicas.
• Además es la mejor manera de “entrenarse” dado que no son
ataques simulados, sino, simplemente, controlados.
• Permite obtener práctica para llegar a realizar A.F. en casos como:
 Recuperación de información de imágenes de disco magnéticos, de discos
duros, cintas de backup, chips de memoria, telefónos móviles, etc.
 Análisis de Intrusiones en sistemas comprometidos.
 Reconstrucción de intrusiones a partir de logs de IDS.
 Reconstrucción de intrusiones a partir de logs de Firewalls.
 Seguimiento de envíos/recepciones de correos electrónicos.
El ¿Futuro? de la Informática Forense
• Los investigadores forenses ya no pueden quedarse limitados a los
ordenadores.
• Con el auge de los honeypots y honeynets, los atacantes emplean
métodos para ocultar, ofuscar o encriptar la información utilizada en los
ataques (exploits, rootkits, etc.) con lo que la reconstrucción de los
ataques es más compleja y requiere conocimientos de ingeniería inversa.
• Cada vez más, han ido apareciendo nuevos dispositivos, más complejos y
que almacenan información importante:
 Teléfonos móviles: teléfonos, mensajes, listados de llamadas, etc.
 PDAs: prácticamente se asemejan más a los ordenadores  la información
que almacenan puede ser tan importante como la de estos.
 Relojes, tarjetas inteligentes, etc...
• Entonces: ¿si en un HD pueden haber datos “eliminados” recuperables y
utilizables como evidencia...¿por qué no en una PDA, o en un móvil?
• Mientras que la ciencia forense ha mejorado técnicas para investigar
sobre un mismo medio, la informática forense debe adaptarse y mejorar
sus técnicas para investigar sobre un medio cambiante día a día.
Referencias
• SANS Institute (SANS InfoSec Reading Room):
www.sans.org/rr/
• Forensics Science Communications:
http://www.fbi.gov/hq/lab/fsc/current/index.htm
• Página web de Wietse Venema
http://www.porcupine.org/
• ActivaLink (página web de Ervin Sarkisov):
http://www.activalink.net/
• sleuthkit.org (página web de SleuthKit y Autopsy):
http://www.sleuthkit.org/
• Proyecto Honeynet:
http://www.honeynet.org/
• Códigos éticos en I.F. y hacking en general:
http://www.isc2.org/
http://www.osstmm.org/
http://www.thesedonaconference.org/
Informática Forense:
“Recuperación de la Evidencia Digital”
Daniel Fernández Bleda
Internet Security Auditors
dfernandez@isecauditors.com
CISSP, OPST/OPSA Trainer
Co-Founder
www.isecauditors.com
Gracias por su asistencia

Mais conteúdo relacionado

Mais procurados

Computer forensics
Computer forensicsComputer forensics
Computer forensicsSCREAM138
 
..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIEStatianachitan
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.Scaly08
 
Introduction to computer forensic
Introduction to computer forensicIntroduction to computer forensic
Introduction to computer forensicOnline
 
Collecting and preserving digital evidence
Collecting and preserving digital evidenceCollecting and preserving digital evidence
Collecting and preserving digital evidenceOnline
 
Computer forensics
Computer forensicsComputer forensics
Computer forensicsdeaneal
 
Fundamental digital forensik
Fundamental digital forensikFundamental digital forensik
Fundamental digital forensiknewbie2019
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Computer forensic ppt
Computer forensic pptComputer forensic ppt
Computer forensic pptPriya Manik
 
Cybercrime And Cyber forensics
Cybercrime And  Cyber forensics Cybercrime And  Cyber forensics
Cybercrime And Cyber forensics sunanditaAnand
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseDONALETE69
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Computer forensics
Computer  forensicsComputer  forensics
Computer forensicsLalit Garg
 

Mais procurados (20)

Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
computer forensics
computer forensicscomputer forensics
computer forensics
 
..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES
 
Digital forensics
Digital forensicsDigital forensics
Digital forensics
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Introduction to computer forensic
Introduction to computer forensicIntroduction to computer forensic
Introduction to computer forensic
 
Collecting and preserving digital evidence
Collecting and preserving digital evidenceCollecting and preserving digital evidence
Collecting and preserving digital evidence
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
Fundamental digital forensik
Fundamental digital forensikFundamental digital forensik
Fundamental digital forensik
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computer Forensic
Computer ForensicComputer Forensic
Computer Forensic
 
Linux forensics
Linux forensicsLinux forensics
Linux forensics
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computer forensic ppt
Computer forensic pptComputer forensic ppt
Computer forensic ppt
 
Cybercrime And Cyber forensics
Cybercrime And  Cyber forensics Cybercrime And  Cyber forensics
Cybercrime And Cyber forensics
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Computer forensics
Computer  forensicsComputer  forensics
Computer forensics
 

Destaque

Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Daniel Torres
 
Informatica forense i
Informatica forense iInformatica forense i
Informatica forense iDaniel Guti
 
Biotecnología vegetal
Biotecnología vegetalBiotecnología vegetal
Biotecnología vegetalAurelio Oporto
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensemausmr
 
Recoleccion de evidencias fisica
Recoleccion de evidencias fisicaRecoleccion de evidencias fisica
Recoleccion de evidencias fisicaRozy Dueñas
 
Presentacion materia convivencia y seguridad ciudadana
Presentacion materia convivencia y seguridad ciudadanaPresentacion materia convivencia y seguridad ciudadana
Presentacion materia convivencia y seguridad ciudadanaIVARMAEN
 
Diapositiva de derecho procesal penal.
Diapositiva de derecho procesal penal.Diapositiva de derecho procesal penal.
Diapositiva de derecho procesal penal.pedro quiroz
 

Destaque (11)

Evidencia física
Evidencia físicaEvidencia física
Evidencia física
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
Informatica forense i
Informatica forense iInformatica forense i
Informatica forense i
 
12. administración de evidencias físicas
12. administración de evidencias físicas12. administración de evidencias físicas
12. administración de evidencias físicas
 
Biotecnología vegetal
Biotecnología vegetalBiotecnología vegetal
Biotecnología vegetal
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Analisis forense-informatico
Analisis forense-informaticoAnalisis forense-informatico
Analisis forense-informatico
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Recoleccion de evidencias fisica
Recoleccion de evidencias fisicaRecoleccion de evidencias fisica
Recoleccion de evidencias fisica
 
Presentacion materia convivencia y seguridad ciudadana
Presentacion materia convivencia y seguridad ciudadanaPresentacion materia convivencia y seguridad ciudadana
Presentacion materia convivencia y seguridad ciudadana
 
Diapositiva de derecho procesal penal.
Diapositiva de derecho procesal penal.Diapositiva de derecho procesal penal.
Diapositiva de derecho procesal penal.
 

Semelhante a Informatica forense: Recuperación de la Evidencia Digital.

Semelhante a Informatica forense: Recuperación de la Evidencia Digital. (20)

Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Informaticaforense
InformaticaforenseInformaticaforense
Informaticaforense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Mais de Internet Security Auditors

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoInternet Security Auditors
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaInternet Security Auditors
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Internet Security Auditors
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsInternet Security Auditors
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosInternet Security Auditors
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOInternet Security Auditors
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaInternet Security Auditors
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)Internet Security Auditors
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?Internet Security Auditors
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCIInternet Security Auditors
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesInternet Security Auditors
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...Internet Security Auditors
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidInternet Security Auditors
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.Internet Security Auditors
 

Mais de Internet Security Auditors (20)

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimiento
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPO
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Informatica forense: Recuperación de la Evidencia Digital.

  • 1. Informática Forense: “Recuperación de la Evidencia Digital” Daniel Fernández Bleda Internet Security Auditors dfernandez@isecauditors.com CISSP, OPST/OPSA Trainer Co-Founder www.isecauditors.com
  • 2. • ¿Qué es la Informática Forense? • ¿Qué no es la Informática Forenese? • ¿Qué es una Evidencia Digital? • Herramientas de Análisis Forense: – Hardware – Software • Problemas actuales en la Informática Forense • Recolección de Datos • Cadena de Custodia antes del Análisis • Ejemplos de Análisis Forense • El ¿Futuro? de la Informática Forense • Referencias Índice
  • 3. ¿Qué es la Informática Forense? • ¿Qué es? “La ciencia de la Informática Forense es la ciencia de adquirir, preservar, obtener y presentar datos que hayan sido procesados electrónicamente y almacenados en soportes informáticos.” • ¿Por qué aparece? “La ciencia de la Informática Forense fue creada para dirigir las necesidades específicas y articuladas de las fuerzas de la ley para aprovechar al máximo esta forma nueva de evidencia electrónica” • ¿Cuál es el reto de la Informática Forense? “Los soportes informáticos que son examinados y las técnicas disponibles para el investigador son productos resultado de un sector determinado por el mercado privado. Además, en contraste con el análisis forense tradicional, en la I.F. las investigaciones deben llevarse a cabo en prácticamente cualquier situación o dispositivos físico, no sólo en un entorno controlado de laboratorio.”
  • 4. ¿Qué no es Informática Forense? • NO ES el simple hecho de recuperar ficheros eliminados por error de un equipo. • NO ES el descubrir porque una máquina se ha contaminado por un virus y su eliminación: eso es trabajo de un Antivirus. • NO ESTÁ limitada a aquello que podemos encontrar en una sola máquina: la información útil puede estar dispersa en diferentes sistemas.
  • 5. ¿Qué es una Evidencia Digital? • Información almacenada digitalmente que puede llegar a ser utilizada como prueba en un proceso judicial. • Para que esto sea viable será necesario seguir unos procedimientos en su recuperación, almacenamiento y análisis. • Es muy importante seguir una cadena de custodia lo suficientemente robusta y permita asegurar la inmutabilidad de la evidencia digital.
  • 6. Herramientas de Análisis Forense (I) • Equipos Informáticos: podemos contar con sistemas informáticos especialmente adaptados (o también podemos crear los nuestros) para facilitar la reproducción de todo tipo de soporte electromagnético y óptico. Además deben permitir su transporte para realizar las investigaciones en cualquier lugar.
  • 7. Herramientas de Análisis Forense (II) • Software Comercial: En los últimos años han aparecido multitud de empresas que ofrecen herramientas comerciales de análisis forense. • Software OpenSource: El auge de la Informática Forense ha hecho que se incremente la cantidad de gente interesada en el tema, y muchas de ellas han creado herramientas Open Source de potencial muy elevado accesibles a cualquiera:  TCT (The Coroner’s Toolkit): Suite de herramientas de AF creada por dos de los padres de la AF: Dan Farmer y Wietse Venema.  TSK / Autopsy (The Sleuth Kit): Herramientas basadas en TCT  Foremost: Recuperación de archivos según sus cabeceras y pies.  ODESSA (Open Digital Evidence Search and Seizure Architecture): suite de herramientas para recuperar información en sistemas Windows (papelera de reciclaje, históricos de navegación web, etc.)  Y un interminable etcétera....
  • 8. Problemas actuales en la IF • No existen metodologías estandarizadas para la recuperación de evidencias digitales. Iniciativas como CTOSE van en este camino. • Se recurre a los expertos forenses mucho tiempo después de producirse los incidentes, con lo que la información que podía ser útil suele perderse o alterarse parcial o totalmente. • La forma de obtener y almacenar las evidencias digitales está basada en unas “buenas maneras”. • El Análisis Forense lo llega a realizar personal que no tiene base tecnológica y no conoce profundamente los Sistemas Operativos y dispositivos de donde debe obtener la información. • A los técnicos que realizan Análisis Forense les es costoso demostrar que los métodos seguidos son válidos a alguien que no tiene una base tecnológica. • Emplear la I.F. dentro de una empresa puede violar la intimidad o los derechos de los empleados siempre que no se sigan códigos éticos (p.e. (ISC)2 , OSSTMM, The Sedona Conference, etc.).
  • 9. Recolección de datos • Existen dos tendencias a la hora de realizar análisis en máquinas comprometidas:  La primera opta por no realizar ningún tipo de acción sobre la máquina con el objetivo de obtener información del estado actual.  La segunda opta por recoger información del estado actual, ya que en caso de no obtenerse en ese precio instante, se perdería. • Inconvenientes de análisis en caliente: realizar cualquier acción sobre la máquina implica que esa propia acción altera su estado y puede alterar la información, también puede implicar un aviso al atacante y que este elimine sus huellas rápidamente. • Beneficios del análisis en caliente: la información que podemos obtener del estado de la máquina puede ser muy útil (conexiones, ficheros abiertos, programas en ejecución, estado de la memoria, etc.).
  • 10. Cadena de Custodia antes del Análisis • Fotografiar el equipo sin desmontar (apagado con el cartel de número de serie) • Fotografiar el equipo desmontado (con el cartel visualizando números de serie de hardware) • Fotografiar la configuración equipo por dentro • Apuntes en el cuaderno de todos los pasos • Montar el disco (nodev, noexec, ro) • Imágenes del disco (3). • Generación de md5sum del disco de cada una de las particiones. • Generación de md5sum de cada de las 3 imágenes del disco (tienen coincidir). • Grabar las 2 imágenes en una cinta magnética (comprobar MD5 tiene que coincidir con la imagen y del disco). • Etiquetar el HD original y las 2 cintas (etiqueta, iniciales analista, acompañante, MD5) • Fotografiar el HD original y las 2 cintas juntas (se tiene que ver la fecha, hora y las etiquetas). • Guardar el HD original y las cintas en una caja fuerte. Entregar las llaves al Cliente o Autoridades.
  • 11. Ejemplos de Análisis Forense • El Proyecto Honeynet pretende se un centro de entrenamiento para todos aquellos interesados en el Análisis Forense y la gestión de incidentes en general. • Honeynet dispone máquinas que simulan estar en producción sobre las que se mantiene monitorización para poder capturar ataques sobre ellas y poder detectar nuevos tipos de ataques o técnicas. • Además es la mejor manera de “entrenarse” dado que no son ataques simulados, sino, simplemente, controlados. • Permite obtener práctica para llegar a realizar A.F. en casos como:  Recuperación de información de imágenes de disco magnéticos, de discos duros, cintas de backup, chips de memoria, telefónos móviles, etc.  Análisis de Intrusiones en sistemas comprometidos.  Reconstrucción de intrusiones a partir de logs de IDS.  Reconstrucción de intrusiones a partir de logs de Firewalls.  Seguimiento de envíos/recepciones de correos electrónicos.
  • 12. El ¿Futuro? de la Informática Forense • Los investigadores forenses ya no pueden quedarse limitados a los ordenadores. • Con el auge de los honeypots y honeynets, los atacantes emplean métodos para ocultar, ofuscar o encriptar la información utilizada en los ataques (exploits, rootkits, etc.) con lo que la reconstrucción de los ataques es más compleja y requiere conocimientos de ingeniería inversa. • Cada vez más, han ido apareciendo nuevos dispositivos, más complejos y que almacenan información importante:  Teléfonos móviles: teléfonos, mensajes, listados de llamadas, etc.  PDAs: prácticamente se asemejan más a los ordenadores  la información que almacenan puede ser tan importante como la de estos.  Relojes, tarjetas inteligentes, etc... • Entonces: ¿si en un HD pueden haber datos “eliminados” recuperables y utilizables como evidencia...¿por qué no en una PDA, o en un móvil? • Mientras que la ciencia forense ha mejorado técnicas para investigar sobre un mismo medio, la informática forense debe adaptarse y mejorar sus técnicas para investigar sobre un medio cambiante día a día.
  • 13. Referencias • SANS Institute (SANS InfoSec Reading Room): www.sans.org/rr/ • Forensics Science Communications: http://www.fbi.gov/hq/lab/fsc/current/index.htm • Página web de Wietse Venema http://www.porcupine.org/ • ActivaLink (página web de Ervin Sarkisov): http://www.activalink.net/ • sleuthkit.org (página web de SleuthKit y Autopsy): http://www.sleuthkit.org/ • Proyecto Honeynet: http://www.honeynet.org/ • Códigos éticos en I.F. y hacking en general: http://www.isc2.org/ http://www.osstmm.org/ http://www.thesedonaconference.org/
  • 14. Informática Forense: “Recuperación de la Evidencia Digital” Daniel Fernández Bleda Internet Security Auditors dfernandez@isecauditors.com CISSP, OPST/OPSA Trainer Co-Founder www.isecauditors.com Gracias por su asistencia